Internet - Page 20

¿Qué es la ciberseguridad y cómo construir una estrategia?

¿Qué es la ciberseguridad y cómo construir una estrategia?

Seguridad cibernética, el término no necesita mucha explicación, sin embargo, las personas se confunden y no implementan un sistema de seguridad sólido. Si las empresas creen que al tener un sistema de seguridad básico son seguras, están equivocadas. El sistema de seguridad básico solo crea una plataforma, pero una buena seguridad cibernética garantiza que nadie pueda acceder a sus datos sin su permiso.

Google agrega una nueva llave de seguridad física a su autenticación de dos factores, su teléfono

Google agrega una nueva llave de seguridad física a su autenticación de dos factores, su teléfono

Google ha estado muy interesado en proteger las cuentas de los usuarios mediante la autenticación de dos factores. Descubra cómo Google hizo sus teléfonos de mano como llave de seguridad para sus cuentas.

Google: producto de datos en tiempo real para NewsRoom

Google: producto de datos en tiempo real para NewsRoom

Lea esto para conocer el nuevo panel de análisis en tiempo real de Google para las salas de redacción y cómo serán útiles para los editores.

Google lanza la versión gratuita de Stadia para usuarios de Gmail

Google lanza la versión gratuita de Stadia para usuarios de Gmail

El servicio de transmisión de juegos de Google Stadia ahora es gratuito para cualquier persona que tenga una cuenta de Gmail. Esta prueba Pro de Google Stadia es válida por dos meses y se lanzará hoy

Error de no se puede acceder a este sitio en Chrome [resuelto]

Error de no se puede acceder a este sitio en Chrome [resuelto]

¿Obteniendo el error No se puede acceder a este sitio en Google Chrome? Estas son las mejores soluciones para ayudarlo a resolver el problema rápidamente.

Formas de combatir el smishing y detectar mensajes de texto falsos

Formas de combatir el smishing y detectar mensajes de texto falsos

Smishing o phishing por SMS es una forma de enviar mensajes de texto fraudulentos y atraer a la víctima para que proporcione información de cuenta o instale malware peligroso en el dispositivo.

Fauxpersky: un nuevo malware lanzado en 2018

Fauxpersky: un nuevo malware lanzado en 2018

El malware es una de las palabras más temidas por un usuario de Windows. Fauxpersky, es un nuevo malware que se encontró infectando las computadoras en el primer trimestre de 2018.

Cómo detectar vulnerabilidades de seguridad en su sistema

Cómo detectar vulnerabilidades de seguridad en su sistema

Las vulnerabilidades de seguridad detectadas en el sistema son la causa principal de un ataque y su éxito, por lo que las empresas deben comprender el riesgo que implica el uso de software o aplicación que no se haya probado o que tenga algunas debilidades conocidas. Este artículo lo ayudará a comprender el riesgo y cómo reparar las lagunas mediante el uso de métodos de prueba de seguridad adecuados.

Un escándalo más de privacidad de datos: ¿No estamos siendo más cuidadosos?

Un escándalo más de privacidad de datos: ¿No estamos siendo más cuidadosos?

Un escándalo más de privacidad de datos: ¿No estamos siendo más cuidadosos?

Año del ransomware: un breve resumen

Año del ransomware: un breve resumen

Año del ransomware: un breve resumen

Seguridad HTML5: ¿Vale la pena confiar en él?

Seguridad HTML5: ¿Vale la pena confiar en él?

Hasta la fecha, los problemas de seguridad de HTML5 nunca se plantean porque se considera que es la mejor opción disponible para uso tanto en dispositivos móviles como en computadoras de escritorio. Sin embargo, no es perfecto y tiene algunas lagunas. ¿Quieres conocerlos? ¡Leer más!

Seguridad del correo electrónico: para proteger las comunicaciones y los datos por correo electrónico

Seguridad del correo electrónico: para proteger las comunicaciones y los datos por correo electrónico

Las personas miran las cosas, lo que se supone que deben ver, pero en este momento, miran los problemas principales. Y uno de ellos es la seguridad del correo electrónico, la práctica más importante que toda persona y organización debe seguir para mantener su correo electrónico seguro y cifrado. Además, para proteger el correo electrónico de cualquier tipo de amenazas cibernéticas potenciales. Siga leyendo para saber más sobre la seguridad y las prevenciones del correo electrónico.

Complementos de Google Doc para facilitarle la vida

Complementos de Google Doc para facilitarle la vida

Haga que sus Documentos de Google sean impecables siguiendo los anuncios de Documentos de Google y se sorprenderá al ver un aumento en su productividad.

Rootkit: un asesino digital escondido

Rootkit: un asesino digital escondido

El malware y los virus se pueden eliminar si se detectan a tiempo. Pero, ¿y si no pudiera detectar actividad maliciosa en su sistema? Lea este artículo para saber cómo Rootkit infecta su computadora sin ser visto.

Google expande el dúplex a Australia, Canadá y el Reino Unido

Google expande el dúplex a Australia, Canadá y el Reino Unido

El servicio de llamadas AI de Google, Duplex, llegará a Australia, Canadá y Reino Unido. Esta actualización se realiza de forma secreta y ahora junto con EE. UU. Y Nueva Zelanda, estos tres mercados también contarán con Duplex

Consejos de seguridad esenciales para usuarios de iPhone

Consejos de seguridad esenciales para usuarios de iPhone

Se dice que el iPhone es el teléfono inteligente más seguro del mundo, pero no puedes usarlo sin cuidado y caer en una trampa para ser víctima. Si desea mantener su iPhone seguro, ¡lea esto!

Proteja su privacidad digital de sus nuevos regalos de Navidad

Proteja su privacidad digital de sus nuevos regalos de Navidad

Lea esto para saber cómo los regalos de Navidad relacionados con la tecnología necesitan más atención para garantizar su privacidad digital. Además, ¡compruebe qué precauciones puede tomar!

Locky Ransomware se conecta a las redes sociales para atacar a los usuarios

Locky Ransomware se conecta a las redes sociales para atacar a los usuarios

Locky Ransomware se conecta a las redes sociales para atacar a los usuarios

5 historias inusuales de ransomware

5 historias inusuales de ransomware

5 historias inusuales de ransomware

¿Se acerca el ransomware con una forma aún más aterradora de atacarte?

¿Se acerca el ransomware con una forma aún más aterradora de atacarte?

¿Se acerca el ransomware con una forma aún más aterradora de atacarte?

Triton: todo lo que necesita saber sobre el malware más amenazador

Triton: todo lo que necesita saber sobre el malware más amenazador

Los ataques de malware han sido una de las principales opciones de los piratas informáticos para atacar sectores corporativos y alterar la economía. Lea sobre el malware más peligroso descubierto hasta la fecha y que puede representar un peligro para la vida.

La capa Lightning de Google Maps hace de nuestro mundo un lugar más seguro para vivir

La capa Lightning de Google Maps hace de nuestro mundo un lugar más seguro para vivir

Google Maps pronto recibirá una nueva actualización que mostrará calles bien iluminadas con líneas amarillas para que sea más seguro viajar por la noche.

¿Qué es tendencia en Google Trends?

¿Qué es tendencia en Google Trends?

¿Qué es tendencia en Google Trends?

¿Qué es la pantalla de llamadas de Google: todo lo que necesita saber?

¿Qué es la pantalla de llamadas de Google: todo lo que necesita saber?

Google Call Screen es una gran iniciativa que le permite tratar con números o contactos desconocidos que preferiría evitar en ocasiones. Comprendamos mejor qué es la pantalla de llamadas de Google y cómo usar la pantalla de llamadas de Google en dispositivos Pixel.

¿Te apetece que te espíen? ¡Detecta cámaras ocultas en tu entorno!

¿Te apetece que te espíen? ¡Detecta cámaras ocultas en tu entorno!

¿Te sientes paranoico por ser espiado? Sí, las cámaras ocultas pueden estar en cualquier lugar. Manteniendo la privacidad como una preocupación máxima, hemos enumerado algunas formas de detectar cámaras ocultas a su alrededor.

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Hay más posibilidades de que las amenazas internas en la seguridad cibernética puedan comprometer la confidencialidad de los datos que los piratas informáticos fuera de la organización. Al echar un vistazo a la historia del delito cibernético, estas amenazas de seguridad cibernética internas abren puertas a ataques más violentos de los que pueda imaginar. Siga leyendo para saber más.

Pixel 4 obtiene la opción de desbloqueo facial con los ojos abiertos

Pixel 4 obtiene la opción de desbloqueo facial con los ojos abiertos

Google finalmente agrega la función de seguridad muy necesaria Eyes Open en Pixel 4. Para usar esta función, debe usar Android 11. Eyes Open permitirá a los usuarios desbloquear el dispositivo sin problemas con Face Lock

Kaspersky Antivirus, ¿vale la pena probarlo o es un caballo muerto?

Kaspersky Antivirus, ¿vale la pena probarlo o es un caballo muerto?

Kaspersky Antivirus puede carecer de funciones adicionales, pero es eficaz cuando se trata de escanear. Debe conocer las características, ventajas y desventajas de Kaspersky Antivirus antes de probarlo.

Cómo detectar y deshabilitar las extensiones que consumen RAM en Google Chrome

Cómo detectar y deshabilitar las extensiones que consumen RAM en Google Chrome

¿Las extensiones de Chrome están consumiendo su RAM y ralentizando su velocidad de navegación? Aprenda a deshabilitar las extensiones que consumen RAM en Chrome y a ahorrar en la memoria del sistema.

¿Cómo compartir la ubicación en tiempo real con amigos usando Google Maps en iPhone?

¿Cómo compartir la ubicación en tiempo real con amigos usando Google Maps en iPhone?

Google Maps ahora te permite compartir la ubicación en tiempo real. Lea esto para saber cómo compartir su ubicación en tiempo real con amigos y familiares mientras usa Google Maps en su iPhone o Android.

< Newer Posts Older Posts >